Chi phí tính toán

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 81)

2.3 Đề xuất các hệ mật mã hỗn loạn làm việc ở mức bit

2.3.2.3 Chi phí tính toán

Chi phí tính toán cho các giải thuật n ày được đánh giá theo số lượng các phé p toán hoạt động cần thiết cho các quá trình mật mã và giải mật, bao gồm: modulo, cộng, nhân, chia (đảo ngược) và lũy thừa. Chi phí này dùng để xem xét hiệu quả của giải

thuật. Từ đó, chi phí thực hiện phần cứng có thể được ước tính dựa trên số lượng các hoạt động đó. Trong thực tế, chi phí của quá trình mật mã gồm hai quá trình chính.

Đầu tiên, có các hoạt động hoán vị các bit trên sử dụng hàm hỗn loạn Cat; và thứ hai

là nhân ma trận với hàm hỗn loạn Cat-Hadamard. Như vậy, cần 4 phép nhân, 2 phép

cộng cho hàm P erbitbyCa t . ( ) ; cần 8 phép nhân và 7 phép cộng cho phép nhân ma

trận 8 8 và 2 phép toán modulo để chuẩn hóa dữ liệu về dải từ 0 đến 255. Do đó, chi×

phí tính toán của hệ mật mã được đề xuất ở đây là tốt hơn so với các phương pháp

khác được đề xuất gần đây [83, 123, 124]. 2.3.2.4 Giải thuật phân phối khóa

Để tạo cặp tham số(a, b)cho hai bên mật mã và giải mật, một giải thuật tạo khóa dựa

trên đa thức Chebyshev được đưa ra trong Algorithm 3. Các đa thức Chebyshev như được định nghĩa trong biểu thức (1.17). Đa thức Chebyshev được biến đổi để tạo ra hàm Chebyshev rời rạc như sau:

y=Tn( )x mod p, (2.29)

trong đó,x, nlà các số nguyên và là số nguyên tố lớn. Trong công bố [137], hàmp hỗn loạn Chebyshev này thỏa mãn các thuộc tính bán-nhóm, thỏa mãn các đẳng thức

sau:

Tnm( ) =x Tn(Tm( ))x ,

Tn(Tm( )) =x Tm(Tn( ))x . (2.30)

Như được đưa ra trong [137], đa thức Chebyshev rời rạc và bài toán logarit rời rạc Fqlà tương đương về mặt tính toán.

Algorithm 3: Tạo ra các tham số.

ĐẦU VÀO:Các số mầm để tạo số ngẫu nhiên.

ĐẦU RA:Giá trị củaa, b.

procedureTẠO KHÓA

Tạo ra hai số lớnαa,αb;

A chọn khóa mậtαa. Tương tự, B chọn khóa mật αb;

Chọn số ngẫu nhiên và tính toán khóa công khai:x PKA = Tαa( )x mod p

5: vàP KB = Tαb( )x mod p;

Gửi bộ giá trị(αa; x, P K A), và (αb; x, P K B)tương ứng đến A và B;

A và B tạo ra các khóa công khai đến các bên liên quan;

A và B có thể tính các tham số(a, b)như sau:a x mod= 256

vàb=Tαb(P KA)mod256 = Tαa(P KB)mod256;

10: end procedure

Ở giải thuật này, hai số mầm được cung cấp để tạo ra hai số lớnαa và αb. Trong

thực tế, h ệ thống quản lý khóa có nhiệm vụ quản lý quá trình tạo khóa này. Nó được

gọi là dịch vụ quản lý khóa.

Cho một bộ giá trị (x, y =Tαa( )x mod p), không thể tính được đ ể tìm thấy n

thỏa mãn y = Tn( )x mod p. Do đó, không thể tính được αb từ kết quả tính toán

Tαb(P KA)mod p =Tαaαb( )x mod p. Từ khả năng không thể tính toán đó, giải thuật

tạo khóa đề xuất được xem là có khả năng chống lại các cuộc tấn công của người

trong cuộc và bên ngoài [138]. 2.3.2.5 Phân tích khả năng bảo mật

Để xem xét khả năng bảo mật của hệ mật mã được đề xuất ở đây, các đại lượng sau

được đánh giá gồm: tương quan các điểm ảnh liền kề, lượng tin entropy, tỷ lệ số điểm

ảnh thay đổi giá trị (N P CR), cường độ thay đổ i trung bình thống nhất (UACI) và độ nhạy khóa.

Tương quan các điểm ảnh liền kề

Mối quan hệ thống kê của hai điểm ảnh liền kề được đo bằng hệ số tương quan.

Hai điểm ảnh liền kề theo chiều dọc, chiều ngang và đường chéo được chọn ngẫu

nhiên để tính các hệ số tương quan như được xác định trong các công thức dưới đây

cov p( 1, p2) = 1

N

N

Bảng 2.9: Các hệ số tương quan tương ứng với các ảnh bản trơn và ảnh bản mã hóa.Tương quan điểm ảnh Ảnh bản trơn Ảnh bản mã hóa Tương quan điểm ảnh Ảnh bản trơn Ảnh bản mã hóa

đề xuất [83] [124] [81] [80]

Theo hướng ngang 0,9849 0,0097 0,01245 0,01008 0,005450 0,01177

Theo hướng đứng 0,9884 0,0359 0,0141 0,01416 0,000485 0,00208 Theo hướng chéo 0,9920 -0,0086 0,0115 0,00842 0,006502 0,00322

rp1,p2 = cov p( 1, p2)

p D p( 1) (D p2)

, (2.32)

trong đó p1 vàp2là các giá trị mức xám của hai điểm ảnh liền kề; và N là số

lượng cặp điểm ảnh được xem xét. Ở đây, E p( 1) = N1 P N i=1 p1( )i vàE p( 2) = 1 N P N

i=1 p2( )i tương ứng là kỳ vọng của p1vàp2;D p( 1) = 1 N P N i=1 (p1( )i − E p ( 1))2 và D p( 2) = 1 N P N

i=1 (p2( )i − E p ( 2))2 tương ứng là phương sai của p1 và p2;

cov p( 1, p2)vàrp1,p2 tương ứng là hiệp phương sai và tương quan giữa các điểm

ảnhp1vàp2. Để tính toán, 8000 cặp điểm ảnh liền kề được chọn ngẫu nhiên, bao

gồm các hướng dọc, ngang và chéo. Bảng 2.9 liệt kê và so sánh kết quả được công

bố trước đây và kết quả của phương pháp này. Ở đây, các hệ số tương quan tương

ứng với ảnh bản trơn và ảnh bản mã hóa như được đưa ra trong Hình 2.19(c)

và 2.19(g). Có thể thấy rằng, mối tương quan giữa các pixel liền kề của các ảnh

bản mã hóa theo ba hướng là rất nhỏ. Điều này có nghĩa là rất khó để phát hiện

bất kỳ mối quan hệ nào giữa các điểm ảnh liền kề của ảnh bản trơn và các điểm

ảnh tương ứng với ảnh bản mã hóa. Do đó, giải thuật đề xuất có thể hạn chế các

cuộc tấn công thống kê. So sánh với các kết quả công bố trước đây, một số kết

quả trước đây không tốt hơn so với kết quả của phương pháp n ày; các kết quả

kém hơn được tô đậm.

Hình 2.21 cho thấy phân bố tương quan của các ảnh bản mã hóa theo ba hướng. • Phân tích lượng tin

Lượng tin được tính theo biểu thức (2.25). Tính lượng tin cho ảnh 2.19(a) với

phân bố giá trị điểm ảnh như được thấy ở Hình 2.20(b), cho thấy giá trịIE v( ) =

7 9983, . Giá trị thu được xấp xỉ bằng giá trị lý tưởng là 8. Do vậy, có thể khẳng

định rằng hệ mật mã đề xuất này khả năng chống chịu rất tốt trước cuộc tấn công dựa vào lượng tin [139].

Phân tích vi sai

Có hai đại lượng được sử dụng trong phân tích khả năng bảo mật cho ảnh là tỷ lệ

0 50 100 150 200 250 300 0 50 100 150 200 250 300

(a)Hướng ngang của ảnh bản trơn

0 50 100 150 200 250 300 0 50 100 150 200 250 300

(b)Hướng ngang của bản mã

0 50 100 150 200 250 300 0 50 100 150 200 250 300

(c)Hướng chéo của ảnh bản trơn

0 50 100 150 200 250 300 0 50 100 150 200 250 300

(d)Hướng chéo của bản mã

0 50 100 150 200 250 300 0 50 100 150 200 250 300

(e)Hướng đứng của ảnh bản trơn

0 50 100 150 200 250 300 0 50 100 150 200 250 300 (f)Hướng đứng của bản mã

Hình 2.21: Tương quan giữa các ảnh bản trơn và bản mã của 2.19(a).

Bảng 2.10: Các đại lượngNP CRvàUACI.

Các ảnh bản trơn N P CR U ACI Ảnh 2.19(b) (Image1) 99,61 33,21 Ảnh Lena 2.19(c) (Image2) 99,76 33,52 Ảnh Flower 2.19(d) (Image3) 99,85 33,96

(UACI) như đã trình bày ở trên.NP CRxác định tỷ lệ thay đổi giá trị điểm ảnh

sau khi mật mã. Tham sốUACI biểu thị cường đ ộ thay đổi trung bình được tính

bằng cách tính cường độ trung bình của sự khác biệt giữa ảnh bản mã hóa và ảnh

bản trơn. Biểu thức tính cho các đại lượng này được thấy ở (2.26) và (2.27). Bảng 2.10 cũng cho thấy các giá trị NP CRvà UACI nhằm kiểm tra mức độ

ảnh hưở ng của 1 bit trong ảnh bản trơn gây ra bao nhiêu thay đổi trong ảnh bản

mã hóa. Chú ý rằng, các giá trị này được tính trung bình cho ba màu R, G, và B.

Có thể kết luận rằng các giá trị NP CR lớn hơn 99% và các giá trịUACI lớn hơn 3 3%. Hay nói cách khác, giải thuật đề xuất có thể chịu đ ược các tấn công

vi sai [136]. Kết quả này cho thấy, giá trịNP CR vàUACI lớn nhất tương ứng

là 99,85 và 33,96. Giá trị này lớn hơn các giá trị đạt được trong các công trình

thực hiện ở mức bit. Có rất nhiều công trình không đạt được các giá trị cao như trong nghiên cứu này. Ví dụ, kết quả đạt được 99,62 và 33,51 trong [83], đạt được 93,79 và 16,86 trong [124], đạt được 99,6114 và 33,4896 trong [81], hay

đạt được 99,5705 và 33,4781 trong [80]... • Phân tích độ nhạy của khóa mật

0 50 100 150 200 250 300 K 98 98.5 99 99.5 100 C D R ( % )

Hình 2.22:Cdrcủa giải thuật đề xuất với ảnh Image1.

các cuộc tấn công vét cạn. Khả năng chống lại càng cao khi độ nhay khóa càng

cao. Độ nhạy được xác định qua sự thay đổi nhỏ của khóa dẫn đến sự thay đổi

như thế nào ở ảnh bản mã hóa, và được tính tỷ lệ chênh lệch giữa các ảnh bản

mã hóa (Cdr) khi có sự sai khác nhỏ xảy ra ở khóa. Cdr được tính theo biểu thức (2.22).

Trong ví dụ tính toán ở đây, lượng thay đổi khóa là +∆K và −∆K trong dải

[1 255], với khóa mật αa trong giải thuật Algorithm 3. Như được thấy trong

Hình 2.22, độ nhạy khóa Cdr được tính toán với ảnh Image1 với kết quả trả

về lớn hơn 99%. Điều này có nghĩa là sự thay đổi nhỏ của khóa đã dẫn đến hơn

99% điểm ảnh bị thay đ ổi. Chú ý, giá trị này được tính theo trung bình cho ba

ảnh màu R, G, và B.

Như vậy, các bước để mật mã ảnh qua việc mật mã các lớp bit d ựa trên các hàm

hỗn loạn Cat và hàm Cat-Hadarmad gồm: Đầu tiên, ảnh mức xám được tách thành các

mặt phẳng bit; sau đó mỗi mặt phẳng bit được hoán vị bởi hàm Cat và được k huếch

tán bởi hàm Cat-Hadarmad; cuối cùng, các ảnh lớp bit được hợp nhất lại để thu được

ảnh sau mật mã. Hơn nữa, phương pháp phân phối khóa dựa trên đa thức Chebyshev

được đề xuất là phù hợp cho mã hóa dữ liệu đa phương tiện nói chung. Các kết quả và

mô phỏng đã chỉ ra rằng phương pháp đề xuất có thể đạt mức bảo m ật tốt hơn khi so

sánh với các phương pháp đã được đề xuất trước đây.

Cần chú ý, hệ mật đ ược đề xuất chưa được đánh giá khi làm việc với nhiều vòng

lặp mã. Thực tế, hệ mật được trình bày trong Luận án đã đạt được các tính chất thống

kê nhằm chịu đựng được các tấn công vào hệ mật mã với một vòng lặp mã. Việc thực

hiện nhiều vòng lặp mã hoàn toàn có th ể thực hiện được với hệ mật này và khả năng

2.4 Kết luận

Chương này đã trình bày các đặc trưng cơ bản của hàm hỗn loạn và khả năng ứng

dụng chúng vào để thiết kế hệ mật mã. Vớ i các hàm hỗn loạn, ta có các cách khác

nhau để dù ng vào mật mã, đó là thông qua số lần lặp hàm hỗn loạn, đặc tính độn g của

hàm hỗn loạn, và tham số điều khiển cũng như giá trị điều kiện đầu. Trong các nghiên

cứu trước đây được công bố đã dựa vào các cách này.

Phần đề xuất các hệ mật mã cũng được trình bày với hai hệ mật mã. Hệ mật mã

thứ nhất được đề xuất làm việc ở mức bit bằng cách sử dụng hàm hỗn loạn Logistic

có g iá trị của biến trạng thái được biểu diễn dưới dạng số thực dấu phảy tĩnh. Đóng

góp chính của công việc này là hệ mật mã hoạt động dựa trên tác động vào các bit

của tham số điều khiển hàm hỗn loạn Logistic. Không gian khóa được tìm thấy trong

ví dụ cụ thể là2378bit; đây là con số rất lớn khi mà thứ tự các bit được tr ích xuất và

mở rộng được xem xét tới. Với không gian khóa này, các cuộc tấn công vét cạn sẽ khó

thành công trên các máy tính hiện nay. Kết quả mô phỏng cũng cho thấy hệ mật mã

được đề xuất cho ra kết quả tốt hơn so với những các kết quả trong các công bố gần

đây. Hệ mật mã thứ hai được đề xuất làm việc ở mức bit. Ảnh mức xám được tách

thành các lớp bit, hàm Cat dùng để hoán vị các bit của mỗi lớp, hàm Chebyshev được

dùng để biến đổi giá trị điểm ảnh và cuối cùng các lớp bit được ghép lại để thu về ảnh

bản mã hóa. Các tham số đánh giá khả năng chịu đựng tấn công được tính toán. Kết

quả cho thấy các hệ mật mã đề xuất có khả năng chịu đựng được các tấn công vét cạn,

phân tích vi sai...

Sự đảm bảo an toàn cần thời gian để các nhà khoa học phát triển và đánh giá. Dựa

trên những tìm hiểu về các nghiên cứu ứng dụng hỗn loạn cho thấy có sự đa dạn g

và rất phù hợp với các ứng dụng mật mã dữ liệu dạng khối và dữ liệu có chứa nhiều

tương quan. Dữ liệu đó thường là dữ liệu âm thanh và hình ảnh. Với tính chất của hàm

hỗn loạn và các tham số cũng như giá trị được sinh ra từ hàm hỗn loạn, ứng dụng hỗn

loạn vào mật mã đã được tiếp cận theo nhiều cách khác nhau. Tron g các công bố kết

quả nghiên cứu, tất cả các tính chất ngẫu nhiên và khả năng chống lại các tấn công

đều được xem xét và khẳng định chịu được tấn công tại thời điểm công bố. Tuy nhiên,

cũng như các hệ mật mã cổ điển, vẫn có những điểm yếu có thể được khai thác nhằm

mục đích tấn công phân tích mật mã. Các điểm yếu đó cần được xem xét và phân tích

nhằm giúp các nhà khoa học tránh các điểm yếu trong thiết kế, để giảm khả năng phân tích mã thành công.

việc rõ ràn g. Hầu hết các nghiên cứu hiện nay tập chung chủ yếu vào phát triển giải thuật mật mã mà chưa quan tâm đến môi trường làm việc của giải thuật đó. Đây là

điều mà các nghiên cứu cần phải chú ý. Ví dụ trong môi trường máy tính thì n ăng lực

tính toán và dung lượng bộ nhớ là ưu điểm cho các hệ mật mã hỗn loạn. Tuy nhiên,

máy tính chỉ mạnh với các phép tính toán với các đơn vị dữ liệu được tính bằng by te.

Với các hệ m ật mã mà đơn vị dữ liệu nhỏ hơn là bit thì máy tính không có được thế

mạnh xử lý. Với các hệ mật mã làm việc ở m ức bit th ì cần các phần cứng linh độn g hơn, như FPGA.

Chương 3

PHÂN TÍCH MẬT MÃ HỖN LOẠN CÓ CẤU TRÚC SPN

Nội dung Chương này trình bày điểm yếu bảo mật củ a giải thuật mật mã trong cấu

trúc mạng thay thế-hoán vị (SPN) với nhiều vòng hoán vị và một vòng khuếch tán

được đề xuất bởi W. Zhang. Các phương pháp tấn công lựa chọn văn bản trơn và lựa

chọn văn bản mã hóa đã thành công và các phiên bản khóa tương đương của khóa mật

ở phía mật mã và giải mã đã được khôi phục lại. Việc phân tích tính bảo mật cho thấy rằng việc mật mã với cấu trúc SPN phải được thực h iện nhiều hơn mộ t vòng lặp mã để

đảm bảo độ an toàn. Ví dụ cụ thể được đưa ra sẽ chứng minh tính khả thi của phương

pháp thám mã. Nội dung củ a Chương này liên quan đến các bài báo [J1] và [J2].

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 81)

Tải bản đầy đủ (PDF)

(154 trang)